L'API People propose un serveur Model Context Protocol (MCP) à distance qui permet aux agents d'IA d'interagir de manière sécurisée avec les données de profil et de contact Google Workspace. En configurant le serveur MCP de l'API People, vous permettez aux applications d'IA telles que Gemini CLI, Claude ou les IDE d'effectuer des actions à l'aide de l'API People.
Le serveur MCP de l'API People permet aux agents d'IA de :
- Lire les données : récupérer les profils utilisateur et rechercher des contacts ou des personnes dans l'annuaire.
- Respecter la sécurité : hériter des mêmes autorisations et commandes de gouvernance des données que l'utilisateur.
Prérequis
Un projet Google Cloud. Pour créer un projet, consultez Créer un projet.
Un client MCP, comme Gemini CLI.
Pour exécuter les commandes sur cette page, configurez gcloud CLI dans un environnement de développement local en procédant comme suit :
- Installez la Google Cloud CLI.
Si vous avez déjà installé la gcloud CLI, assurez-vous que vous disposez de la dernière version en exécutant
gcloud components update. - Si vous utilisez un fournisseur d'identité (IdP) externe, connectez-vous à la gcloud CLI avec votre identité fédérée. Pour en savoir plus, consultez Se connecter à la gcloud CLI avec votre identité fédérée.
- Initialisez gcloud CLI.
- Installez la Google Cloud CLI.
Si vous avez déjà installé la gcloud CLI, assurez-vous que vous disposez de la dernière version en exécutant
Configurer le serveur MCP de l'API People
Pour utiliser le serveur MCP de l'API People, vous devez l'activer dans votre projet Google Cloud, puis configurer votre client MCP pour qu'il s'y connecte.
Activer l'API et le service MCP
Pour utiliser le serveur MCP de l'API People, vous devez activer le service suivant dans votre projet Google Cloud :
API People
CLI
gcloud services enable people.googleapis.com --project=PROJECT_ID
Remplacez PROJECT_ID par l'ID de votre projet Google Cloud.
Console
Activez les API dans la console Google Cloud :
Configurer l'écran de consentement OAuth
Le serveur MCP de l'API People utilise OAuth 2.0 pour l'authentification et l'autorisation. Vous devez configurer l'écran de consentement OAuth avant de pouvoir créer un ID client OAuth.
Dans la console Google Cloud, accédez à Google Auth Platform > Branding.
Si vous avez déjà configuré Google Auth Platform, vous pouvez configurer les paramètres de l'écran de consentement OAuth suivants dans Branding, Audience et Accès aux données. Si le message Google Auth Platform pas encore configuré s'affiche, cliquez sur Premiers pas :
- Sous Informations sur l'application, dans Nom de l'application, saisissez
People API MCP Server. - Sous Adresse e-mail d'assistance utilisateur, sélectionnez votre adresse e-mail ou un groupe Google approprié.
- Cliquez sur Suivant.
- Sous Audience, sélectionnez Interne. Si vous ne pouvez pas sélectionner Interne, sélectionnez Externe.
- Cliquez sur Suivant.
- Sous Coordonnées, saisissez une adresse e-mail à laquelle vous recevrez des notifications en cas de modification de votre projet.
- Cliquez sur Suivant.
- Sous Terminer, consultez le Règlement sur les données utilisateur dans les services d'API Google et, si vous l'acceptez, sélectionnez J'accepte le Règlement sur les données utilisateur dans les services d'API Google.
- Cliquez sur Continuer.
- Cliquez sur Créer.
- Si vous avez sélectionné Externe comme type d'utilisateur, ajoutez des utilisateurs de test :
- Cliquez sur Audience.
- Sous Utilisateurs de test, cliquez sur Ajouter des utilisateurs.
- Saisissez votre adresse e-mail et celles des autres utilisateurs de test autorisés, puis cliquez sur Enregistrer.
- Sous Informations sur l'application, dans Nom de l'application, saisissez
Cliquez sur Accès aux données > Ajouter ou supprimer des niveaux d'accès. Un panneau s'affiche avec la liste des niveaux d'accès pour chaque API que vous avez activée dans votre projet Google Cloud.
Sous Ajouter manuellement des niveaux d'accès, collez les niveaux d'accès pour le serveur MCP de l'API People :
https://www.googleapis.com/auth/directory.readonlyhttps://www.googleapis.com/auth/userinfo.profilehttps://www.googleapis.com/auth/contacts.readonly
Cliquez sur Ajouter au tableau.
Cliquez sur Mettre à jour.
Après avoir sélectionné les niveaux d'accès requis par votre application, cliquez sur Enregistrer sur la page Accès aux données.
Configurer votre client MCP
Pour ajouter le serveur MCP distant de l'API People à votre client MCP, suivez les instructions correspondant à votre client.
Gemini CLI
Pour ajouter le serveur MCP distant de l'API People à votre Gemini CLI, ajoutez la configuration du serveur à votre fichier settings.json.
Créez un ID client et un code secret OAuth 2.0 :
Dans la console Google Cloud, accédez à Google Auth Platform > Clients > Créer un client.
Sélectionnez Application de bureau comme type d'application.
Saisissez un nom.
Cliquez sur Créer, puis copiez votre ID client et votre code secret du client.
Ouvrez ou créez le fichier de configuration
~/.gemini/settings.json.Ajoutez la configuration
mcpServersàsettings.json:{ "mcpServers": { "people": { "httpUrl": "https://people.googleapis.com/mcp/v1", "oauth": { "enabled": true, "clientId": "OAUTH_CLIENT_ID", "clientSecret": "OAUTH_CLIENT_SECRET", "scopes": [ "https://www.googleapis.com/auth/directory.readonly", "https://www.googleapis.com/auth/userinfo.profile", "https://www.googleapis.com/auth/contacts.readonly" ] } } } }Remplacez les éléments suivants :
OAUTH_CLIENT_ID: ID client que vous avez créé.OAUTH_CLIENT_SECRET: code secret du client que vous avez créé.
Économisez
settings.json.Lancez Gemini CLI :
geminiDans Gemini CLI, authentifiez-vous auprès du serveur MCP en exécutant la commande suivante :
/mcp auth people- Lorsque vous y êtes invité, appuyez sur
1pour ouvrir une page d'authentification dans votre navigateur. Si vous travaillez sur SSH, suivez les instructions de la CLI. - Connectez-vous à votre compte Google.
- Examinez les habilitations OAuth demandées, puis cliquez sur Autoriser.
- Un message s'affiche pour confirmer que l'authentification a réussi.
- Lorsque vous y êtes invité, appuyez sur
Dans Gemini CLI, exécutez
/mcp listpour afficher les serveurs MCP configurés et leurs outils.La réponse est semblable à ce qui suit :
🟢 people - Ready (3 tools) Tools: - get_user_profile - search_contacts - search_directory_people
Le serveur MCP distant est prêt à être utilisé dans Gemini CLI.
Claude
Pour utiliser le serveur MCP distant de l'API People avec Claude.ai ou Claude Desktop, vous devez disposer du forfait Claude Enterprise, Pro, Max ou Team.
Pour ajouter le serveur MCP distant de l'API People à Claude, configurez un connecteur personnalisé avec un ID client et un code secret OAuth.
Créez un ID client et un code secret OAuth 2.0 :
Dans la console Google Cloud, accédez à Google Auth Platform > Clients > Créer un client.
Sélectionnez Application Web comme type d'application.
Saisissez un nom.
Dans la section URI de redirection autorisés, cliquez sur + Ajouter un URI, puis ajoutez
https://claude.ai/api/mcp/auth_callbackdans le champ URI.Cliquez sur Créer, puis copiez votre ID client et votre code secret du client.
Configurer le serveur MCP dans Claude :
- Dans Claude.ai ou Claude Desktop, accédez à Settings (Paramètres) ou Admin settings (Paramètres d'administration) > Connectors (Connecteurs).
- Cliquez sur Ajouter un connecteur personnalisé.
- Saisissez les informations de connexion pour le produit API People :
- Nom du serveur :
people. - URL du serveur MCP distant :
https://people.googleapis.com/mcp/v1
- Nom du serveur :
- Dans Paramètres avancés, saisissez votre ID client OAuth et votre code secret du client OAuth.
- Cliquez sur Ajouter.
Autres
De nombreuses applications d'IA permettent de se connecter à un serveur MCP distant. Vous devez généralement saisir des informations sur le serveur, comme son nom, ses points de terminaison, son protocole de transport et sa méthode d'authentification. Pour le serveur MCP distant de l'API People, saisissez les informations suivantes :
Nom du serveur :
peopleURL du serveur :
https://people.googleapis.com/mcp/v1Transport : HTTP
Authentification : le serveur MCP distant de l'API People utilise OAuth 2.0. Pour en savoir plus, consultez En savoir plus sur l'authentification et l'autorisation.
Pour en savoir plus sur la connexion de différents types de clients, consultez Configurer MCP dans une application d'IA.
Tester le serveur MCP de l'API People
Une fois le client MCP configuré, vous pouvez vérifier la connexion en exécutant des invites de test.
Posez les questions suivantes à votre client MCP :
"Selon mon profil Google, comment est-ce que je m'appelle ?"
Le client utilise
people.get_user_profilepour récupérer les informations de votre profil Google Workspace.
Si les outils s'exécutent correctement et que vous recevez des réponses pertinentes, votre serveur MCP de l'API People est correctement configuré.
Dépannage
Si vous rencontrez des problèmes de connexion au serveur MCP, vous pouvez rechercher des erreurs dans les journaux OAuth. Demandez à votre administrateur de consulter les événements de journaux OAuth dans l'outil d'investigation de sécurité.
Référence de l'outil
Les outils suivants sont disponibles pour le serveur MCP de l'API People :
get_user_profilesearch_contactssearch_directory_people
Considération importante concernant la sécurité : injection de prompt indirecte
Lorsque vous exposez un modèle de langage à des données non fiables, il existe un risque d'attaque par injection de code indirecte. Étant donné que les clients MCP tels que Gemini CLI ont accès à des outils et des API puissants via le serveur MCP de l'API People, ils peuvent lire les données de votre compte Google.
Pour limiter ces risques, suivez les bonnes pratiques suivantes :
- N'utilisez que des outils fiables. Ne connectez jamais le serveur MCP de l'API People à des applications non fiables ou non validées.
- Soyez prudent avec les entrées non fiables. Évitez de demander à votre client MCP de traiter des ressources provenant de sources non validées. Ces entrées peuvent contenir des instructions cachées qui peuvent pirater votre session, permettant à un pirate informatique de modifier, voler ou supprimer vos données.
- Examinez toutes les actions. Examinez toujours attentivement les actions effectuées par votre client IA en votre nom pour vous assurer qu'elles sont correctes et conformes à vos intentions.